欢迎来到天天文库
浏览记录
ID:57068512
大小:195.67 KB
页数:5页
时间:2020-07-31
《白皮书 保护 FPGA 设计不受常见的入侵威胁.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、白皮书保护FPGA设计不受常见的入侵威胁随着盗版和IP剽窃的增多,人们越来越关心设计和IP安全。对于FPGA,这需要保护比特流和器件的配置。CycloneIIILSFPGA在低功耗平台上实现了安全特性,帮助设计人员满足了约束要求,确信发售IP得到了保护的产品。引言2009年,全球由于盗版带来的损失大约为1.5万亿美元。盗版影响了所有商业市场,从Gucci手包到计算机芯片,直至专用算法等。全球供应链越来越复杂,对企业知识产权(IP)的剽窃也日益增多。全球供应链的安全和保护问题是保持竞争优势的关键,需要认真对待
2、。盗版的第一步是篡改,采用各种强制手段来获得系统设计。以前,篡改是针对军用设备的;然而,由于电子行业的盗版,篡改成为所有生产商都必须面对的关键问题。防篡改的目的是探测到对技术的逆向剖析,通过剖析可以转移技术,改变系统功能,开发对策等。政府和企业投入了大量的资金来开发关键网络基础设施、复杂的武器系统以及安全银行系统等。然而,很容易破坏易于篡改的系统,导致丧失竞争优势,利润下滑,品牌知名度下降。盗版丰厚的利润带来了对电子产品的觊觎。因此,产品日益重要含有防篡改功能。防篡改解决方案主要涉及到以下四个方面:■阻止篡
3、改是指具有特殊功能,能够阻止篡改入侵。■篡改探测能够提醒系统或者用户出现篡改事件。■篡改响应是在探测到篡改后,系统必须采取一定的对策。■篡改证据必须是可查的,这样,监察系统的授权人员能够确定系统是否被篡改。表1总结了防篡改的主要组成功能,简要介绍了Altera®解决方案。表1.防篡改组成功能和Altera解决方案防篡改组成说明AlteraCycloneIIILS解决方案篡改阻止特殊功能加密密钥JTAG端口保护篡改探测觉察可编程失败循环冗余校验(CRC)篡改响应对策所有配置存储器归零篡改证据明显的证据多次未成
4、功编程对ASIC的威胁ASIC市场通常采取一定的措施以应对篡改的威胁,例如,破坏性分析、过压或者欠压分析以及时序分析等。使用破坏性分析方法对ASIC逆向剖析时,采集器件的每一层来确定其功能。这一处理过程需要昂贵的设备和专业知识,ASIC实际上有很少的保护措施来防止这类行为。时序分析和过压欠压分析不需要昂贵的设备,但是非常费力,容易出错,因此,不常用于对复杂的ASIC设计进行逆向剖析。而且,ASIC时序分析是确定性的,因此,信号通过复用器的时间决定了输入到输出的时间。一旦逆向剖析成功,ASIC中的IP就能够不
5、受限制的用在很多盗版系统中。倒卖设备会有很高的利润,全球盗版电子设备,特别是盗版网络设备越来越多。盗版是生产产品相对便宜的方法,利润很高。这些因素WP-01111-1.02009年6月,1.0版1保护FPGA设计不受常见的入侵威胁Altera公司吸引了很多人对电子设备进行IP盗取。然而,对于原始设备生产商(OEM),盗版系统却使得自身收益下降,利润降低,威胁到品牌形象。对FPGA的威胁FPGA具有可编程和不会过时等优点,在工业市场上得到了越来越广泛的应用。军用市场采用比较特殊的商用(COTS)产品,使得FP
6、GA成为同时实现COTS和定制产品的最好选择。网上银行系统需要多层安全防护措施,从闭锁门户到服务器锁定等,因此,银行要求底层有安全措施,使系统从根本上具备安全特性。所有市场关心的是盗取和黑市/盗版产品的泛滥。虽然FPGA不像ASIC那样容易被逆向剖析,但是,却易于遭受其他威胁。FPGA可编程体系结构是对设计逆向剖析、直接进行篡改的内在保护屏障。由于其易失特性,拆解和剖析管芯只能得到空白的FPGA体系结构。然而,一类不同的篡改活动会影响FPGA,例如在配置过程中复制和克隆比特流,通过JTAG来控制设计,启动单
7、事件干扰(SEU)来改变设计功能等。配置威胁可编程能力给设计人员带来了好处,但是由于需要采用外部器件进行配置,因此,这也带来了问题。整个设计必须存储在FPGA外部系统存储器中,上电时,从存储器传送至FPGA。关心IP保护的设计人员可以将用于配置的走线嵌到PCB层中,但是在复杂PCB设计中,这产生了其他问题。因此,很少有解决方案能够保护FPGA设计在配置过程中不被复制。加密解决方案Altera的Cyclone®IIILSFPGA使用易失密钥,提供256位AES加密引擎,在配置期间保护比特流。因此,即使检测到比
8、特流,也需要密钥才能逆向剖析设计。CycloneIIILSFPGA中特殊的密钥方法不允许读回密钥,因此,编程完成后,密钥可以安全的存放在FPGA中。由于密钥是易失的,任何破坏性分析都会导致密钥的永久丢失。此外,Altera还采取了多种措施来保护加密密钥的完整性。■密钥存储在金属层下面,以防止物理攻击。■在将密钥存放到FPGA存储器之前,对其进行加扰处理。■密钥比特分布在其他逻辑之间。■如果探测到篡改事件,可以通过
此文档下载收益归作者所有